Her geçen gün artan siber taarruzlar iş dünyasına her yıl 6 trilyon dolarlık ziyan veriyor Çankaya Escort Pandemi sürecinde uzaktan çalışma sistemi ise bilgi güvenliğini çok daha değerli hale getiriyor Bilgi güvenliğinin yanında Türkiye deki şirketlerin teknolojiye açılan penceresi olan ITserv siber hücumlardan korunmanın yollarını açıklıyor
Her Keçiören Escort geçen gün sıklığı artan siber ataklar iş dünyasına büyük ziyanlar vermeye devam ediyor Gelecek yıl global ölçekte şirketlere 6 trilyon dolarlık fatura çıkaracak siber akınlardan korunmak ise pandemi sürecinde çok Etimesgut Escort daha kıymetli hale geliyor
Pandemi süreci kamu yahut özel kuruluşların yer bağımsız çalışabilme imkanlarını sorgulamasına da vesile oldu Pandeminin başında bir çok firmanın bu duruma hazır olmadığı hazırlık sürecinde de önemli iş kayıpları yahut çalışanların can güvenliklerini tehlikeye attıkları görülürken hazırlık yapmış olan kurumların faaliyetlerinin taban düzeyde aksadığı çok daha az ziyanla süreci yönettikleri görüldü
Türkiye de şirketlerin teknolojiye açılan penceresi olan ITserv uzaktan yahut yer bağımsız çalışanların karşı karşıya kalacağı riskleri azaltabilmesi için değerli ipuçları veriyor
ITserv hem kurumu hem de çalışanların alabileceği tedbirleri şöyle sıralıyor
Kim nereye ulaşacak belirlenmeli
Kurumlar hangi kullanıcıların hangi kaynaklara erişebileceği temas kuracak aygıtların tipleri ve haklarını net bir halde belirlemeli Örneğin kurum tarafından kullanıcıya verilmiş bir bilgisayara bir çok hak verilmişken kullanıcının kendisine ilişkin şahsi bilgisayarı üzerinden şirket kaynaklarına erişmek istemesi halinde denetim yapılmalı
Uzaktan çalışanın güvenliği sağlanmalı
Uzaktan inançlı erişim sağlayan sistemlerin kurum güvenlik siyasetlerini uygulayacak biçimde inançlı yapılandırıldığından emin olunması gerekir Erişimin uçtan uca şifrelenerek sağlandığı bu prosedürde bilhassa uzaktan erişim için kullanılan sistemlerin uygun kurgulanmış olması kaide
Şifreleme değerli
Kurumlarda güvenlik güncellemelerinin daima takip edilip uygulanmış olması kıymet arzediyor Şimdiki ilişki şifreleme siyasetlerinin kullanılmış olması gerekiyor
Uzaktan çalışmanın güvenlik riskleri
Uzaktan çalışmada riskler kurum içinde barınan sistemler ve kurum içi çalışanlara kıyasla daha yüksektir Kuruma uzaktan bağlanmak için sunulan bilgisayarın çalınması bilgileri riske atar Uzaktan çalışmada kurum ağına bağlanırken anonim bir ağ kullanılması da tehlike yaratır
Yol haritası belirlenmeli
Uzaktan çalısma için kurumsal düzeyde bir yol haritasının oluşturulması ve takip edilmesi gerekir Bunun için ağa bağlanacak aygıtların belirlenip erişim alanları tespit edilmeli
Çok faktörlü kimlik doğrulama yapılmalı
Kullanıcı ismi ve şifreler çalınabilir sızdırılabilir yahut oltalama ile elde edilebilir İnternete açık olan sistemler için tehdit ögesi oluşturan akınlara karşı koyabilmek ismine çok faktörlü doğrulama MFA erişim tekniklerini kullanmak riski azaltır En sık kullanılan MFA usullerinden biri telefona SMS göndermektir
Gölge teknoloji tehdidi
IT departmanının onayı ve takviyesi olmadan geliştirilip kullanılan teknoloji tahlillerine gölge bilişim teknolojileri deniyor Bunlara örnek olarak bulut cloud uygulamaları şahsî aygıtlar excel makroları ve gibisi araçlar verilebilir Bu teknolojilerin kurumun kendisi kurumun dataları ve kullanıcı için başka bir zafiyet oluşturup oluşturmadığı denetim edilmelidir
Çalışanlarda farkındalık yaratılmalı
Alınmış tedbirlerle kuruluşun en zayıf halkası kadar güçlü olunabilir Bu sebeple teknik tedbirlerin yanında son kullanıcı için farkındalık yaratmak alınabilecek en kritik önlemler ortasında Konuttan çalışma sırasında yaşanacak riskler hakkında sıklıkla bilgilendirme yapılmalı
Güvenlik testleri kaide
Pandemi üzere güçlü vakitlerde güvenlikten sorumlu işçi kurumun farklı gereksinimlerine odaklandığından rutin yapılması gereken zafiyet idaresi üzere işler aksayabilir Bu üzere durumlarda var olan güvenlik düzeyini korumak da kritik konulardan biridir
Alarmlar takip edilmeli
Yapıda gerçekleşen olayları izleme araştırma ve beklenmedik olaylar sonrası olay araştırması yürütülebilecek bir halde loglar alınmalıdır Bu sayede mümkün bir ihlal sırasında neler olduğunu anlamak kolaylaşacak ve olaya müdahale süreçleri düzgünleştirilmiş olacaktır
Kaynak BHA Beyaz Haber Ajansı